Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff without EditX [Version 2.30PL2] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199909130003.CAC36525.NOX-BJ@lac.co.jp> Date: Mon, 13 Sep 1999 00:03:18 +0900 Reply-To: Nobuo Miwa Sender: BUGTRAQ-JP List From: Nobuo Miwa Subject: Netscape Enterprise Buffer overflow X-To: Bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM 三輪です。 Netscape Enterprise Server に新しいセキュリティホールが 発見されました。私がISS X-Forceの長いGETによるオーバフロー の報告の直後に発見したものです。 私はネットスケープ社に報告し、彼らはパッチを用意していました。 9月22日にSP3としてリリースするはずのものです。 それまではMLには流さないでいたのですが、たった今、NTBUGTRAQ に情報が流されてしまいました。このまま隠していてもしょうがな いので、私もこちらに流します。 ネットスケープ社には、事実を明らかにすることと、パッチの リリースを急ぐように伝えておきました。 問題は、以下のようなリクエストを送ったときに発生します。 GET / HTTP/1.0 Accept: aaaaaaaaaaaaaa....2000byte/gif 以前のISSの発表した問題ではサービスが異常終了しないときが ありましたが、この問題では確実に異常終了します。 もちろん、Exploitコードを工夫すれば、以前のeEyeのような 勝手なコードを実行することが出来ます。 # Aleph One(Elias)は日本でのセミナを終了したので、もうすぐ # SFに帰ります。